- Passo 1: Configurar um servidor MCP malicioso
- Passo 2: Conectar um cliente MCP como o Cursor AI ao servidor
- Passo 3: Acionar a contaminação da ferramenta através de atualizações de documentação maliciosa
- Passo 4: Explorar a ferramenta envenenada para execução remota de código e exfiltração de dados